• Title/Summary/Keyword: 코드 인증

Search Result 265, Processing Time 0.029 seconds

A Two-Way Authentication Protocol Based on Hash Collision for Unmanned Systems in Tactical Wireless Networks (전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜)

  • Lee, Jong-kwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.729-738
    • /
    • 2019
  • In this paper, we propose two-way authentication protocol between unmanned systems in tactical wireless networks in which long distance communications are not guaranteed due to a poor channel conditions. It is assumed that every unmanned systems have same random data set before they put into combat. The proposed protocol generates authentication code(AC) using random data that causes hash collision. The requester for authentication encrypts the materials such as their identifier, time-stamp, authentication code with the secret key. After then the requester transmits the encrypted message to the receiver. The receiver authenticates the requester by verifying the authentication code included in the request message. The performance analysis of the proposed protocol shows that it guarantees the security for various attack scenarios and efficiency in terms of communication overhead and computational cost. Furthermore, we analyzed the effect of the parameter values of the proposed protocol on the performance and suggest appropriate parameter value selection guide according to the level of security requirement.

An Effective Detection of Print Image Forgeries Based on Modeling of Color Matrix : An Application to QR Code (컬러 매트릭스 모델링에 의한 영상 인쇄물 위변조 검출 기법 : QR코드에의 적용)

  • Choi, Do-young;Kim, Jin-soo
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.10
    • /
    • pp.431-442
    • /
    • 2018
  • 2-dimensional barcode, QR code has been used for containing various information such as image, video, map, and business cards. Currently, a smartphone is used as a QR code scanner, displaying the code and converting it to a standard URL for a website. However, QR codes are not very common in encrypted application and so have a few applications. This paper proposes a new color-code, which integrates the conventional QR code and color design, and can be effectively used in some product certification system. The proposed method exploits the fact that genuine code is produced by CMYK color model, but the counterfeit is captured by RGB color model and during this process, color information of the code is changed. This paper introduces the color matrix model to measure the distortion between genuine code and counterfeit code. By investigating the statistical characteristics of color matrix, an effective detection of print image forgeries are designed. Various experiments with color codes show that the proposed system can be effectively used in product certification systems.

New authentication mechanism for home network using imgae based code (이미지 코드를 이용한 홈 네트워크 인증)

  • Kim, Hyun-Oh;Seo, Jong-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.11-15
    • /
    • 2007
  • 최근 각종 전자기기의 발명 및 발전으로 가정에서의 컴퓨터 및 전자기기 사용이 크게 증가하고 있고, 이런 추세로 인해 흠 네트워크 분야의 관심 증대되고 연구가 활발히 이루어지고 있다. 특히 개인 보안을 위한 인증분야의 중요성이 크게 대두되고 있다. 본 논문에서는 홈네트워크 환경을 고려한 적합한 인증 시스템을 비교 평가하여 미래의 유비쿼터스 홈네트워크 환경이 구축될 때 가장 적합한 인증 시스템에 대하여 연구를 하였다. 본 논문에는 홈네트워크 환경에 적합한 인증 시스템의 요건인 인증의 신뢰성(reliability), 이음새 없는 서비스 구현을 위한 연산의 복잡성(complexity), 외부 침입 등 해킹에 대한 강인함(robustness) 3가지를 기준으로 현재 사용되고 있는 인증 방법론을 비교여 각 방범론의 장 단점 분석하고, 홈네트워크 환경에서 좀 더 쉽고 빠르고 안전하게 정보에 접근하기 위하여 이미지 코드를 이용한 인증 시스템을 제안한다.

  • PDF

메모리 해킹 공격에 강건한 사용자 인증수단 고찰

  • Lee, Hanwook;Shin, Hyu Keun
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.67-75
    • /
    • 2013
  • 최근 인터넷뱅킹 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 정교해짐에 따라 사용자 PC에 설치된 보안 도구만으로는 더 이상 전자금융 서비스의 안전성을 담보하기 어려워지고 있다. 이러한 상황에서 메모리 해킹 악성코드에 의한 불법 계좌이체 사고가 빈번하게 발생하여 사회적 이슈가 되고 있으며, 개정된 전자금융 거래법에서는 고객의 PC가 해킹되었다고 하더라도 이로 인해 발생한 금융 사고에 대한 손해 배상을 금융회사가 우선 책임지게 되어 있어 대응이 필요한 시점이다. 본 논문은 기 발생한 메모리 해킹 악성코드에 의한 인터넷뱅킹 사고로부터 파생될 수 있는 공격유형을 도출하고 사용자 인증수단이 해당 공격유형에 어떤 취약점을 노출하는지 살펴봄으로써 사용자 PC에 메모리 해킹 악성코드가 감염되어 있다고 하더라도 안전하게 전자금융 서비스를 완료할 수 있는 사용자 인증수단을 고찰해 보고자 한다.

Double Certification Mobile Payment System Using Graphic Code (그래픽 코드를 이용한 이중 인증 모바일 결제 시스템)

  • Yoon, Tae-Hyun;Kim, Young-Gon;Kim, Ik-Su
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.437-440
    • /
    • 2008
  • 현재 모바일 기기를 통한 모바일 지급결제는 인터넷 결제나 소액결제 등에서 대중적으로 이용되며 새로운 결제수단으로 각광받고 있다. 하지만 현재의 모바일 지급 결제는 안전성의 문제로 인해 소액에 치중하고 있다. 본 논문에서는 이러한 안전성의 문제점을 해결하여 고액 결제까지 가능하게 할 수 있는 새로운 인증방식을 제안한다. 제안한 인증 기법은 인증서버로부터 휴대폰으로 전송된 인증 정보와 결제단말기에서 전송된 인증정보가 일치하지 않으면, 인증이 되지 않는 방식을 이용하여 타인의 도용을 차단하였다. 또한 그래픽코드를 이용하여 신용카드와 현금카드를 들고 다니지 않아도 휴대폰을 통해 결제를 할 수 있게 하였다.

  • PDF

PCA 알고리즘과 개선된 퍼지 신경망을 이용한 여권 인식 및 얼굴 인증

  • Jung Byung-Hee;Park Choong-Shik;Kim Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2006.06a
    • /
    • pp.336-343
    • /
    • 2006
  • 본 논문에서는 여권 영 상에서 PCA 알고리즘을 이용한 얼굴 인증과 개선된 퍼지 신경망을 이용한 여권 코드 인식 방법을 제안한다. 본 논문에서는 여권영상에 대해 소벨 연산자를 이용하여 에지를 추출하고 에지가 추출된 영상을 수평 스미어링하여 여권코드 영역을 추출한다. 추출된 여권 코드 영역의 기울기를 검사하여 기울기 보정을 하고, 여권 코드 영역을 이진화 한다. 이진화된 여권 코드 영역에 대하여 8방향윤곽선 추적 알고리즘을 적용하여 여권 코드를 추출한다. 추출된 여권 코드는 퍼지 신경망을 개선하여 여권 코드 인식에 적용한다. 개선된 퍼지 신경 망은 입력층과 중간층 사이의 학습 구조로는 FCM 클러스터링 알고리즘을 적용하고 중간층과 출력층 사이의 학습은 일반화된 델타학습 방법을 적용한다. 그리고 학습 성능을 개선하기 위하여 중간층과 출력층의 가중치 조정에 적용되는 학습률을 동적으로 조정하기 위해 퍼지 제어 시스템을 적용한다. 제안된 퍼지 신경망은 목표값과 출력값의 차이에 대한 절대값이 ${\epsilon}$ 보다 적거나 같으면 정확으로 분류하고 크면 부정확으로 분류하여 정확의 총 개수를 퍼지 제어 시스템에 적용하여 학습률과 모멘텀을 동적으로 조정한다. 여권의 주어진 규격에 근거하여 사진 영역을 추출하고 추출된 사진 영역에 대하여 YCbCr와 RGB 정보를 이용하여 얼굴영역을 추출한다. 추출된 얼굴 영역을 PCA 알고리즘과 스냅샷(Snap-Shot) 방법을 적용하여 얼굴 영역의 위조를 판별한다. 제안된 방법의 여권 코드 인식과 얼굴 인증의 성능을 평가하기 위하여 실제 여권 영상에 적용한 결과, 기존의 방법보다 여권 코드 인식과 얼굴 인증에 있어서 효율적인 것을 확인하였다.s, whereas AVs provide much better security.크는 기준년도부터 2031년까지 5년 단위로 계획된 장래도로를 반영하여 구축된다. 교통주제도 및 교통분석용 네트워크는 국가교통DB구축사업을 통해 구축된 자료로서 교통체계효율화법 제9조의4에 따라 공공기관이 교통정책 및 계획수립 등에 활용할 수 있도록 제공하고 있다. 건설교통부의 승인절차를 거쳐 제공하며 활용 후에는 갱신자료 및 활용결과를 통보하는 과정을 거치도록 되어있다. 교통주제도는 국가의 교통정책결정과 관련분야의 기초자료로서 다양하게 활용되고 있으며, 특히 ITS 노드/링크 기본지도로 활용되는 등 교통 분야의 중요한 지리정보로서 구축되고 있다..20{\pm}0.37L$, 72시간에 $1.33{\pm}0.33L$로 유의한 차이를 보였으므로(F=6.153, P=0.004), 술 후 폐환기능 회복에 효과가 있다. 4) 실험군과 대조군의 수술 후 노력성 폐활량은 수술 후 72시간에서 실험군이 $1.90{\pm}0.61L$, 대조군이 $1.51{\pm}0.38L$로 유의한 차이를 보였다(t=2.620, P=0.013). 5) 실험군과 대조군의 수술 후 일초 노력성 호기량은 수술 후 24시간에서 $1.33{\pm}0.56L,\;1.00{\ge}0.28L$로 유의한 차이를 보였고(t=2.530, P=0.017), 술 후 72시간에서 $1.72{\pm}0.65L,\;1.33{\pm}0.3L$로 유의한 차이를 보였다(t=2.540, P=0.016). 6) 대상자의 술 후 폐환기능에 영향을 미치는 요인은 성별로 나타났다. 이에 따

  • PDF

A Study on Program Integrity with Authentication Code (인증코드를 통한 프로그램 무결성 보장에 관한 연구)

  • Cho, Shin-Young;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.790-793
    • /
    • 2011
  • 오늘날 인터넷의 발달과 스마트 기기들의 발달로 인해 우리의 일상생활 깊숙이까지 정보화가 이루어 졌다. 최근 스마트폰을 사용하는 사람들의 수가 1,000만 명이 넘어서고 있으며 스마트폰을 통해 필요한 프로그램을 다운받는 수도 급격하게 증가하고 있다. 그런데 프로그램을 제작 후 인터넷을 통해 배포할 시 보안상 안전하지 않다는 문제가 있다. 악의적인 제 3자가 배포 중인 프로그램에 악성코드를 삽입하여 악성코드도 같이 배포되도록 할 수 있기 때문이다. 이를 대비하기 위해 프로그램의 무결성을 보장하는 PAC(Program Authentication Code)을 제안한다. PAC은 기존 악성코드 정보를 가진 데이터베이스가 없어도 프로그램에 악성코드가 삽입되는 것을 탐지할 수 있다. 또한 해시함수를 사용하여 고정된 길이의 인증코드를 생성함으로 네트워크로 전송하거나 한정된 메모리에서 보관하기에 용이하다.

HB+ protocol-based Smart OTP Authentication (HB+ 프로토콜 기반의 스마트 OTP 인증)

  • Shin, Ji Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.993-999
    • /
    • 2015
  • OTP(One time password) is widely used as an authentication method for financial and other security-sensitive transactions. OTP provides strong security since each password is used only one time while normal password-based authentications use passwords as long term secrets. However, OTP-based authentications relatively lack usability since they require users to hold an OTP card or generator. To overcome such a problem, smartphones start replacing OTP cards and such a method is called smart OTP. However, smart OTP inherits security vulnerabilities that smartphones have. In this paper, we propose a smart OTP authentication based on an extremely light authentication protocol called HB+. HB+ protocol is developed for low-cost devices and has small communication and computation costs. We present our solution and discuss its security, efficiency and practicality. Our contribution is providing a method to securely use smart OTP without losing its efficiency and usability.

Cyber Attack Detection Using Message Authentication for Controller Area Networks (차량 내부 네트워크에서 메세지 인증을 이용한 사이버 공격 탐지)

  • Lee, Suyun;Park, Seo-Hee;Song, Ho-Jin;Beak, Youngmi
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.107-109
    • /
    • 2022
  • This paper proposes a new security system to detect cyber-attacks based on message authentication in a in-vehicle network. In the in-vehicle network, when a sending node transmits messages in a broadcast manner, it only uses a message identifier, rather than a node's identifier. It leads to a problem not identifying the source. In the proposed system, the sending node generates a message authentication code (MAC) using a cryptographic hash function to the control data and transmits it with the control data. When generating the MAC for each message, a multidimensional chaotic map is applied to increase the randomness of the result. The receiving node compares its MAC generated from the control data in the received message with the MAC of the received message to detect whether the message transmitted from the sending node is forged or not. We evaluate the performance of the proposed system by using CANoe and CAPL (Communication Access Programming Language). Our system shows a 100% of detection rate against cyber-attacks injected.

  • PDF

A Study on Interoperability between MTM and USIM for Secure User Authentication on Mobile Environment (모바일 환경에서의 안전한 사용자 인증을 위한 MTM과 USIM의 연동 방안에 관한 연구)

  • Kang, Dong-Wan;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1128-1131
    • /
    • 2008
  • 현제의 서비스들은 점점 온라인화 되어 가고 있으며 특히 무선 통신의 발전에 따라 현대 사회인들은 다양한 모바일 기기들을 사용하여 여러 서비스를 제공 받고 있다. 하지만 서비스들을 제공하기 위한 기존 패스워드 기반의 사용자 인증은 스니핑과 피싱 및 악성코드에 의한 개인정보 유출 등으로 인하여 안전성을 보장받지 못하고 있다. 특히 모바일 단말기의 분실 및 불법적인 복제와 점차 증가하고 있는 모바일 악성코드로 인한 모바일 환경의 보안 위협은 기존의 소프트웨어 보안으로는 감당할 수 없게 되었다. 따라서 본 논문에서는 신뢰컴퓨팅을 위한 TCG의 보안기술로써 플랫폼 인증을 제공하는 MTM을 사용자 인증 모듈인 USIM과 연동하여 다양한 모바일 환경의 보안 위협에 대응할 수 있는 사용자 인증 방안을 제안한다.